Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado a qualquer momento?

  • School Universidade Estácio de Sá
  • Course Title CIS MISC
  • Pages 14
  • Ratings 100% (1) 1 out of 1 people found this document helpful

This preview shows page 1 - 4 out of 14 pages.

10/05/2020Teste do Capítulo 4: Cybersecurity Essentials1/14Teste do Capítulo 4EntregaSem prazoPontos40Perguntas20Limite de tempoNenhumTentativas permitidasSem limiteInstruçõesHistórico de tentativasTentativaTempoPontuaçãoMAIS RECENTETentativa 1 20 minutos36 de 40Enviado 10 mai em 16:55Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 4.Ele foi criado para forneceruma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo e deajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não será incluída no históricode notas.Há vários tipos de tarefas que podem estar disponíveis neste teste.NOTE:Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar oaprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.Formulário 33936Fazer o teste novamente0 / 2 ptsPergunta 1Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvaselípticas para troca de chaves e geração de assinatura digital?ECC esposta corretaesposta corretaRSA Você respondeuVocê respondeuEl-Gamal IDEA AES

10/05/2020Teste do Capítulo 4: Cybersecurity Essentials2/14Refer to curriculum topic: 4.1.3A criptografia de curva elíptica (ECC) utiliza curvas elípticas comoparte do algoritmo para troca de chaves e geração de assinaturadigital.2 / 2 ptsPergunta 2Quais são os três processos que são exemplos de controles de acessológicos? (Escolha três.)guardas para monitorar telas de segurança sistema de detecção de invasão (IDS) para observar atividades suspeitas naredeCorreto!Correto!firewalls para monitorar o tráfego Correto!Correto!cartões de acesso para permitir o acesso a uma área restrita cercas para proteger o perímetro de um edifício biometria para validar características físicas Correto!Correto!Refer to curriculum topic: 4.2.1Controles de acesso lógico incluem, entre outros itens, o seguinte:CriptografiaCartões inteligentesSenhasBiometriaAccess Control Lists (ACLs)ProtocolosFirewallsSistema de detecção de invasão (IDS)

10/05/2020Teste do Capítulo 4: Cybersecurity Essentials3/142 / 2 ptsPergunta 3Qual termo descreve a tecnologia que protege o software de modificaçãoou acesso não autorizado?copyright marca comercial controle de acesso marca d'águaCorreto!Correto!Refer to curriculum topic: 4.3.3O software de marca d'água insere uma mensagem secreta noprograma como prova de propriedade e protege o software demodificação ou acesso não autorizado.0 / 2 ptsPergunta 4Qual é o termo usado para descrever a ciência de criar e quebrar códigossecretos?

Upload your study docs or become a

Course Hero member to access this document

Upload your study docs or become a

Course Hero member to access this document

End of preview. Want to read all 14 pages?

Upload your study docs or become a

Course Hero member to access this document

Tags

Secure Shell, Criptograf a, Data Encryption Standard, Autentica o